Qu'est-ce qu'une bombe logique ?

Une bombe logique est un ensemble d'instructions dans un programme porteur d'une charge malveillante qui peut attaquer un système d'exploitation, un programme ou un réseau. Elle ne se déclenche qu'après que certaines conditions sont réunies.

.st0{fill:#0D3ECC;} TÉLÉCHARGEZ MALWAREBYTES GRATUITEMENT

Également pour Windows, iOS, Android, Chromebook et pour les entreprises

Une bombe logique peut sembler être une pépite de sagesse que vous partagez avec vos amis pour montrer votre intelligence, mais en informatique, c'est une attaque de cybersécurité. Non seulement les bombes logiques peuvent effacer vos données précieuses, mais elles peuvent également paralyser vos opérations. Et tout comme de vraies bombes, ces menaces peuvent frapper votre organisation au moment où vous vous y attendez le moins.

Qu'est-ce qu'une bombe logique en termes simples ?

Une bombe logique est un ensemble d'instructions dans un programme porteur d'une charge malveillante qui peut attaquer un système d'exploitation, un programme ou un réseau. Elle ne se déclenche qu'après que certaines conditions sont réunies. Un exemple simple de ces conditions est une date ou heure spécifique. Un exemple plus complexe est lorsqu'une organisation licencie un employé et enregistre son renvoi dans leur système.

Une bombe logique transporte généralement un virus ou un ver informatique. Même si certaines personnes utilisent ces deux termes de manière interchangeable, il ne s'agit pas des mêmes types de logiciels malveillants. Comprenons mieux le débat entre ver et virus:

  • Un virus informatique est un programme malveillant qui se propage en infectant des fichiers et en corrompant ou en supprimant des données. Les virus informatiques sont des composants pratiques de bombes logiques qui peuvent être conçues par des employés mécontents désireux de se venger.
  • Un ver informatique est similaire à un virus informatique mais peut être plus sophistiqué. Contrairement à un virus, un ver n'a pas besoin d'action humaine pour se propager dans un réseau. En outre, un ver peut introduire des logiciels malveillants plus menaçants tels que des rançongiciels, des rootkits et des logiciels espions.

Pourquoi les bombes logiques sont-elles dangereuses ?

La nature secrète des bombes logiques peut les rendre dangereuses. Non seulement elles sommeillent comme un volcan sur le point d'entrer en éruption, mais leurs charges sont une menace inconnue. Les cibles de ces attaques peuvent être prises complètement au dépourvu. De plus, attraper l'auteur de la menace derrière l'attaque n'est pas une tâche simple, car les preuves peuvent être détruites lors de la phase finale d'une bombe logique. En outre, les attaquants peuvent utiliser ce temps supplémentaire pour effacer leurs traces.

Exemples de bombes logiques

Bien que les bombes logiques soient un vecteur d'attaque commun pour les employés mécontents, des agents parrainés par l'État peuvent aussi les utiliser. L'un des exemples les plus fréquemment cités d'un incident lié à une bombe logique s'est produit en 1982 et est connu sous le nom d'incident de l'oléoduc transsibérien. L'histoire de cet incident avait tout d'un film d'espionnage, du KGB et de la CIA à des documents secrets et des intrigues internationales. Fait intéressant, cela peut avoir ressemblé à un roman d'espionnage parce qu'une partie de l'histoire pourrait avoir été un canular. Si vous cherchez sur le Web des informations à ce sujet, vous trouverez diverses versions de l'histoire.

D'autres exemples de bombes logiques incluent :

2000 : Un trader en valeurs mobilières et programmeur chez Deutsche Morgan Grenfell a été inculpé devant un grand jury. Heureusement, sa bombe logique de 1996 a été découverte avant qu'elle ne soit prévue pour exploser en 2000.

2003 : Une bombe logique d'un administrateur Unix à Medco Health Solutions n'a pas explosé en raison d'une erreur de programmation. Elle a été découverte et désactivée par un autre administrateur lorsqu'il a essayé à nouveau. Le coupable a été condamné à la prison et à une amende de 81 200 $.

2006 : Un administrateur système de la banque suisse UBS Group AG a exécuté une bombe logique pour endommager son réseau et déprécier sa valeur boursière. Il a été condamné à plus de huit ans de prison et à une amende de plus de 3 millions de dollars.

2008 : La bombe logique d'un entrepreneur en informatique était prévue pour effacer tous les 4000 serveurs du géant hypothécaire Fannie Mae, mais elle a été stoppée à temps. L'entrepreneur a été condamné à 41 mois de prison.

2013 : Une bombe logique contre la Corée du Sud a effacé des données dans plusieurs banques et entreprises médiatiques.

2019 : Un employé contractuel de Siemens Corporation a été attrapé après avoir planté des bombes logiques dans les programmes qu'il a conçus. Son objectif était d'obtenir plus de travail de l'entreprise pour réparer les dégâts.

Stuxnet était-il une bombe logique ?

Stuxnet était une cyberarme très sophistiquée. Elle comportait de multiples composants tels qu'un rootkit qui lui ont permis d'échapper à la détection. On pourrait dire que Stuxnet avait une composante de bombe logique parce qu'il attendait qu'un ensemble particulier de critères soit rempli avant de saboter les centrifugeuses à rotation rapide en manipulant leur fréquence et leur vitesse de rotation.

Comment stopper les attaques de virus et logiciels malveillants de type bombe logique

Pour protéger vos appareils et vos données contre les attaques à la bombe logique, vous devez respecter quelques règles de base en matière de cybersécurité. Commencez par télécharger un logiciel antivirus et anti-malware intelligent qui utilise l'intelligence artificielle(IA) pour arrêter une charge utile malveillante avec des signatures inconnues. Mettez régulièrement votre logiciel à jour pour éliminer les vulnérabilités et protéger votre réseau. Et investissez dans des sauvegardes régulières pour vous remettre d'un désastre.

Mais arrêter les bombes logiques peut s'avérer plus complexe si le danger est interne. Pour mettre fin à ces menaces, vous devrez peut-être durcir vos pratiques d'embauche, renforcer vos contrôles de sécurité et utiliser des moyens légaux pour surveiller le personnel et les sous-traitants. Un bon outil de détection et de réponse aux points finaux peut également bloquer les vecteurs d'attaque, empêcher les téléchargements malveillants et offrir une remédiation des logiciels malveillants à partir du nuage.